CERTA-2005-AVI-422
Vulnerability from certfr_avis - Published: 2005-10-25 - Updated: 2005-10-25
Deux vulnérabilités présentes dans phpMyAdmin permettent à un utilisateur distant de porter atteinte à la confidentialité des données ou d'effectuer une attaque de type Cross-Site Scripting.
Description
Deux vulnérabilités sont présentes dans phpMyAdmin :
- La première vulnérabilité est due à un manque de contrôle des paramètres passés à certains scripts php permettant à un utilisateur mal intentionné de modifier certains paramètres sensibles de phpMyAdmin par le biais d'une requête malicieusement construite.
- la seconde vulnérabilité est due à une vérification trop faible des paramètres passés aux scripts : left.php, queryframe.php et server_databases.php. Ceci permet d'exécuter du script potentiellement malveillant au cours d'une consultation par un navigateur tierce.
Ces deux failles permettent soit de porter atteinte à la confidentialité des données soit d'effectuer une attaque de type Cross-Site Scripting.
Solution
La version 2.6.4-pl3 de phpMyAdmin corrige le problème :
http://www.phpmyadmin.net/home_page/downloads.php
phpMyAdmin versions 2.6.4-pl2 et antérieures.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cTT\u003ephpMyAdmin\u003c/TT\u003e versions 2.6.4-pl2 et ant\u00e9rieures.",
"content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans phpMyAdmin :\n\n- La premi\u00e8re vuln\u00e9rabilit\u00e9 est due \u00e0 un manque de contr\u00f4le des\n param\u00e8tres pass\u00e9s \u00e0 certains scripts php permettant \u00e0 un utilisateur\n mal intentionn\u00e9 de modifier certains param\u00e8tres sensibles de\n phpMyAdmin par le biais d\u0027une requ\u00eate malicieusement construite.\n- la seconde vuln\u00e9rabilit\u00e9 est due \u00e0 une v\u00e9rification trop faible des\n param\u00e8tres pass\u00e9s aux scripts : left.php, queryframe.php et\n server_databases.php. Ceci permet d\u0027ex\u00e9cuter du script\n potentiellement malveillant au cours d\u0027une consultation par un\n navigateur tierce.\n\nCes deux failles permettent soit de porter atteinte \u00e0 la confidentialit\u00e9\ndes donn\u00e9es soit d\u0027effectuer une attaque de type Cross-Site Scripting.\n\n## Solution\n\nLa version 2.6.4-pl3 de phpMyAdmin corrige le probl\u00e8me :\n\n http://www.phpmyadmin.net/home_page/downloads.php\n",
"cves": [],
"initial_release_date": "2005-10-25T00:00:00",
"last_revision_date": "2005-10-25T00:00:00",
"links": [
{
"title": "Site de phpMyAdmin :",
"url": "http://www.phpmyadmin.net"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 phpMyAdmin PMASA-2005-5 du 22 octobre 2005 :",
"url": "http://www.phpmyadmin.net/home_page/security.php?issue=PMASA-2005-5"
}
],
"reference": "CERTA-2005-AVI-422",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-10-25T00:00:00.000000"
}
],
"risks": [
{
"description": "Attaque de type cross-site scripting"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans phpMyAdmin permettent \u00e0 un\nutilisateur distant de porter atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es\nou d\u0027effectuer une attaque de type \u003cspan class=\"textit\"\u003eCross-Site\nScripting\u003c/span\u003e.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans phpMyAdmin",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 phpMyAdmin PMASA-2005-5 du 22 octobre 2005",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…